Netgear beseitigt 50 teils schwerwiegende Sicherheitslücken in diversen Produkten

Netgear hat in den letzten Wochen über 50 Sicherheitslücken ausbügeln müssen, die unter anderem in Routern, Switches, NAS-Systemen und Access Points der Marke zu finden waren. 20 davon musste das Unternehmen allein schon mit der Priorität „high“ einstufen, die restlichen 30 immer noch mit „medium“. Diverse Unternehmen für Netzwerk-Sicherheit wie beispielsweise Beyond Security hätten Netgear demnach viele der Lücken gemeldet, parallel aber auch kritisiert, dass das Unternehmen bisher noch zu nachlässig mit notwendigen Patches gewesen sei-Zu den wohl gefährlichsten (nun behobenen) Risiken gehörten unter anderem sogenannte Command Injection-Lücken, die in der ReadyNAS Überwachungs-App zu finden waren. Selbige gab es aber anscheinend auch in 17 unterschiedlichen Routern, wie Martin Rakhmanov von Trsutwave zu berichten weiß. Hiernach ließen sich sämtliche mit der angreifbaren Firmware bestückten Geräte von jedem lokal angeschlossenen Nutzer angreifen. Wäre die Option „Remote Administration“ standardmäßig nicht deaktiviert, könnte im Grunde jedermann über das Internet „ziemlich simpel“ auf entsprechende Router zugreifen.

Laut Netgear gingen die meisten der gemeldeten Sicherheitslücken auf das Konto des erfolgreich gelaufenen Bug Bounty-Programms, das im Januar in Partnerschaft mit Bugcrowd gestartet ist. Auch IoT-Geräte seien immer wieder betroffen.

Netgear veröffentliche seit geraumer Zeit immer wieder große Updates für eine Vielzahl in letzter Zeit gemeldeter Lücken. Außerdem arbeite man derzeit an einer Art automatisiertem Prozess, der das Verteilen von kleineren Fixes noch schneller hinbekommen soll.

Doch nicht nur Netgear stand in der letzten Zeit immer wieder wegen schlechter Update-Politik in der Kritik, gerade auch Anbieter von Routern und IoT-Geräten kümmern sich laut Noam Rathaus von Beyond Security immer wieder viel zu wenig um die Sicherheit dieser und sorgen viel zu selten für das Ausbessern von eventuell bestehenden Schwachstellen. Laut Rathaus ließen sich relativ schnell hunderte bis hunderttausende Geräte ausfindig machen, bei denen man außer der IP-Adresse keinerlei weitere Informationen für den Zugriff drauf benötigen würde.

(via Threatpost)

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Nordlicht, Ehemann und Vater, hauptberuflich mit der Marine verbündet. Außerdem zu finden auf Twitter. PayPal-Kaffeespende an den Autor. Mail: benjamin@caschys.blog

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

Ein Kommentar

  1. Mich würde sowas mal bei D-Link interessieren, den Branchen Primus in Sachen nicht geleisteten Support und klaffenden Sicherheitslücken bzw nicht vorhandener Sicherheit.
    Trotz der Menge der Fehler hat man bei Netgear wenigstens den Eindruck das sie interessiert sind Probleme zu lösen.

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor.

Du willst nichts verpassen?

Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.